Los internautas mientras navegamos por internet podemos ser victimas, sin saberlo, de cambios en la configuración de nuestro navegador (Internet Explorer) sufriendo el secuestro por parte de spywares, código malicioso, gusanos, ficheros falsos al intercambiar archivos P2P o correos con
Ingeniería Social
“Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.” Kevin Mitnick. “La gente
Ataque con troyano para usuarios de Mac
Detectada diversas variantes de un troyano destinado a usuarios de Mac. De momento se ha detectado únicamente hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano. Se
Actualización del kernel para productos Red Hat Linux 4
Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa varias vulnerabilidades. Los errores corregidos son: Una vulnerabilidad está causada por un fallo en el manejo de las señales de la muerte de procesos.
Cross-site scripting a través de navigateTree.do en IBM WebSphere 6.x
Se ha descubierto una vulnerabilidad en IBM WebSphere que podría ser aprovechada por un atacante para realizar ataques por cross site scripting.Esta vulnerabilidad se debe a un error en la comprobación de los parámetros keyField, nameField, valueField, y frameReturn en